2. Índice
1.Redes, definición y tipos.
2.Conexión de red. Dispositivos y configuración.
3.Compartiendo recursos en red.
4.Seguridad informática.
5.Interconexión entre dispositivos móviles.
3. Redes. Tipos.
● Redes según su tamaño o cobertura:
PAN: Red de área personal.
LAN: Red de área local.
MAN: Red de área metropolitana.
WAN: Red de área ampliada.
4. ● Redes según el medio físico utilizado:
Redes alambicas: utilizan cables para transmitir los
datos.
Redes inalámbricas: utilizan ondas
electromagnéticas para enviar y recibir información
Redes mixtas: unas áreas están comunicadas por
cable y otras comunicadas de forma inalámbrica.
5. ● Redes según la tipología de red:
Bus: Es la mas sencilla de todas ya que utiliza un
cable central con derivaciones a los nodos.
Estrella: Todos los ordenadores están conectados a
un concentrador o hub central, pero no se
encuentran conectados entre si.
Anillo: Todos los nodos se conectan describiendo un
anillo, Manda el paquete al siguiente anillo y así
sucesivamente.
Árbol: Se trata de una combinación de redes en
estrella en la que cada switch se conecta un servidor.
Malla: Cada nodo esta conectado al resto de los
equipos de la red con mas de un cable.
6. 2. Conexión de red. Dispositivos y
configuración.
● Dispositivos físicos:
Tarjeta de red: Se trata de un dispositivo cuya
función es enviar y recibir información al resto de
los ordenadores.
● Cables de conexión red:
Para realizar una conexión alámbrica es necesario
un canal por el que puedan transmitirse los datos.
Son los cables de conexión los que realizan esta
función Existen tres tipos de conexión por cable:
- La conexión por cable de pares trenzados.
7. - El cable coaxial, utilizado en el pasado.
- El cable de fibra óptica En un futuro cercano y si
su precio lo permite, acabara imponiéndose.
● El conmutador o swicht:
Es un dispositivo que conecta todos los equipos de
una red Ethernet en forma de estrella.
● El router: Es un dispositivo de hardware que permite
la conexión entre dos redes de ordenadores.
● Redes inalámbricas.
La conexión inalámbrica de dispositivos se realiza
mediante ondas electromagnéticas que se propagan
en el espacio entre una antena emisora y otra
receptora.
8. ● Tipos de antenas de WIFI:
WIRELESS PCI. Se conecta a la placa base y sale
una antena por la parte trasera del ordenador.
● WIRELESS USB. Se conecta a un puerta USB. Es
similar a un PENDRIVE o un MP3.
● WIRELESS PCMCIA. Se conecta a través de la
ranura de expansión de los ordenadores portátiles.
● WIRELESS MINIPCI. Integradas en la placa para
portátiles y consolas de videojuegos.
9. 2.3 Configuración básica de red.
● Para que la red funcione no solo tienen que estar
bien conectados los equipos, sino que además
debemos configurar una serie de parámetros en los
equipos para que estos puedan compartir
información.
● Configuración de una conexión red automática.
Para la configuración automática se debe tener
activadas una opción de configuración del ROUTER
llamada servidor DHCP automático.
10. ● Configuración de una conexión de una
red manualmente.
La otra opción es asignar nosotros mismo
la dirección IP, la mascara subred y la
puerta de enlace
● Paso 1: asignado de dirección IP.
● Paso 2: asignado de mascara subred
● Paso 3: asignado del servidor DNS
11. 3.Compartiendo recursos en red
● Compartir carpetas y archivos.
Compartir carpetas:
Paso 1: para compartir una carpeta del disco duro
nos situamos encima de ella y hacemos clic en el
botón derecho, se abrirá un menú de tareas que
podemos realizar con esta carpeta, seleccionamos
compartir y seguridad.
Paso 2: configuramos el nombre de la carpeta que
queremos compartir.
Paso 3: aplicamos y aceptamos los cambios y el
icono cambiara y aparecerá debajo una mano que
significa que es una carpeta compartida.
12. ● Especificar permisos para determinados usuarios de
la red.
Paso 1: accedemos a la herramienta de compartir y
hacemos clic en el menú de compartir seguridad.
Paso 2: aparece un botón de permiso y lo pulsamos.
Paso 3: marcamos permisos, leer, cambiar o dar
acceso total a los archivos que se encuentran en
dicha carpeta.
Paso 4: para añadir nuevos usuarios, hacer clic en el
botón de agregar.
13. 3.2 Compartir un dispositivo
● Compartir impresoras.
Con su propia dirección IP.
Compartida desde el equipo donde esta instalada
● Compartir lectores DVD.
Accedemos al inicio, mi PC y entramos en la
presentación de los dispositivos de almacenamiento
de nuestro ordenador y hacemos clic en el lector
DVD podemos elegir la opción compartir y
seguridad y actuar como si fuera una carpeta.
14. 3.3 Instalar una impresora
compartida.
● Paso 1: Comenzamos el asistente con inicio-
impresoras y faxes-agregar impresora.
● Paso 2: Seleccionamos la opción una impresora en
red.
● Paso 3: Escribimos la ruta de la impresora si la
conocemos o bien seleccionamos la opción buscar
impresora.
● Paso 4: Respondemos a la pregunta sobre si debe
considerarse impresora predeterminada o no en
nuestro equipo y finalizamos el asistente.
15. 4. Seguridad Informática
● Definición: Entendemos por seguridad
informática el conjunto de acciones,
herramientas y dispositivos cuyo objetivo
es dotar a un sistema informático de
integridad, confidencialidad y
disponibilidad.
16. 4.1. ¿Contra que nos debemos
proteger?
● Contra nosotros mismos: que en numerosas ocasiones
borramos o eliminamos archivos o programas necesarios
para la seguridad.
● Contra los accidentes y las averías: Que pueden hacer que se
estropeen nuestro ordenador y perdamos datos.
● Contra usuarios intrusos: que pueden acceder a datos de
nuestro equipo.
● Contra software malicioso: programas que aprovechan un
acceso a nuestro ordenador para instalarse y obtener
información
17. 4.2 seguridad activa y pasiva.
● Las técnicas de seguridad activa:
el empleo de contraseñas adecuadas.
La encriptación de los datos
el uso de software de seguridad informática.
● Las técnicas o practicas de seguridad pasiva.
El uso de hardware adecuado
la realización de copias de seguridad de los datos
19. 4.4 El antivirus
Un programa antivirus es un programa cuya
finalidad es detectar, impedir la ejecución y eliminar
software malicioso como virus informáticos,
gusanos, espías y troyanos. Hay distintos niveles de
protección:
● El nivel residente: que consiste en ejecutar y
analizar de continua los programas que se ejecutan.
● El nivel de análisis completo: consiste en el análisis
de todo el ordenar.
21. 4.5 Cortafuegos.
● Un programa cortafuegos o firewall es un programa
cuya finalidad es permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, así
como evitar ataques de intrusos desde otros equipos
hacia el nuestro mediante el protocolo TCP/IP.
● Configuración del cortafuegos
paso 1: inicio-panel de control-centro de seguridad-
firewall de Windows
Paso 2: activarlo
Paso 3: accedemos a la ventana excepciones y añadimos
los programas permitidos.
22. 4.6 Software ANTISPAM.
● Son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto
cliente(nuestro ordenador) como desde el punto
servidor(nuestro proveedor de correo).
23. 4.7 Software antiespía.
● Su funcionamiento es similar al de los antivirus,
pues compara los archivos de nuestro ordenador con
una base de datos de archivos espías. Por eso,
también en este caso es de suma importancia
mantener actualizado el programa antiespia.
24. 5. interconexión entre dispositivos
móviles
Aunque la mayoría de los dispositivos se pueden
conectar mediante cables conectores o de tipo USB
existen dos tecnologías inalámbricas
● Transmisión de datos por bluetooh: el uso mas
habitual de esta conexión es el envío de datos,
ejemplo una fotografía o un tono telefónico
● Transmisión por infrarrojos: el mecanismo de
funcionamiento es similar a bluetooh, aunque trabaja
en otro tipo de frecuencias. Se utilizan para conectar
equipos a mas de dos metros de distancia.